排序方式: 共有142条查询结果,搜索用时 46 毫秒
1.
本文简述了电子现金系统的研究成果及其发展现状,针对已有的基于椭圆曲线的限制性盲签名方案提出可能的攻击手段,并在此基础上提出安全的基于椭圆曲线的限制性部分盲签名方案,同时也构建了一个与已有方案相比更富应用价值的高效离线电子现金方案. 相似文献
2.
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案.该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型.一方面通过设计高效的存储模式和存储控制分离方式,实现海量身份数据下的快速响应;另一方面通过设计... 相似文献
3.
4.
抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息的抗抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可以验证签名的合法性,在解决签名者事后抵赖的问题中克服了已有方案的缺陷,不需要签名者的合作、不需要向第三方提供恢复的消息、不需要与第三方执行交互的零知识证明,在保持恢复消息秘密的同时能揭穿签名者的抵赖行为.同时把该方案扩充到了指定的一群接收者恢复消息的抗抵赖的多重签名的情形. 相似文献
5.
为支持高速多址网络中二维图像的传输,Kitayama首次提出码分多址并行图像传输系统的概念.作为码分多址并行图像传输系统的首选光地址码,光正交签名码(OOSPC)是一族具有良好相关性的Hamming重量为k的m×n(0,1)-矩阵.用Θ(m,n,k,λ)表示所有参数为(m,n,k,λ)的OOSPC中码字容量可能的最大值,则称码字容量为Θ(m,n,k,λ)的(m,n,k,λ)-OOSPC是最优的.本文将针对满足下列条件之一的正整数m和n:(1)mn≡8,16(mod 24),gcd(m,n,2)=2,且mn≡16(mod 32)和gcd(m,n,4)=2不同时成立,其中m和n的所有奇素因子均模6余1;(2)mn≡0(mod 24)且gcd(m,n,6)=2,证明Θ(m,n,4,1)=|mn-1/12|,即构造码字容量为|mn-1/12|的最优(m,n,4,1)-OOSPC. 相似文献
6.
代理环签名是一种特殊的数字签名,可以广泛地应用于很多生活领域.但是现有的代理环签名方案的安全性大都是在随机预言模型下证明的,在实际应用中不一定安全.提出一个标准模型下基于格的代理环签名方案,同时,基于格上的难题SIS和ISIS,证明了方案能够抵抗存在性伪造攻击. 相似文献
7.
周丹晨 《工程物理研究院科技年报》2004,(1):123-124
远程FEA服务系统的总体结构采用B/S模式的3层网络体系结构,如图l所示,主要的网络管理功能和应用程序等都集中在服务中心。其工作流程为:用户通过浏览器访问FEA服务中心的Web服务器进行登录,系统验证用户身份后,根据用户权限进入操作页面。如果用户有委托分析的合作意向,可通过在线商务功能模块与服务中心采用视频会议、电子白板或NetMeeting等形式进行初步的分析任务描述和讨论,确定分析结果的形式、完成时间以及费用等,并最终签订委托合同,由服务中心分配给该客户唯一的分析任务编号和密钥。授权合同用户通过E—mail或FTP等文件传输工具将零件电子图纸和文档、使用条件和分析要求等数据和信息上传到服务中心后,分析服务功能模块必须根据客户提交的信息及委托的分析任务需求经过FEA过程规划和优化决策出最佳的分析方案, 相似文献
8.
《数学的实践与认识》2020,(1)
无证书公钥密码系统是当前最先进的公钥密码系统,无证书签名是当前的研究热点之一分别对王等人和张等人提出的无双线性对的无证书代理环签名方案分别进行了安全性分析,发现这两个签名方案存在替换公钥攻击的威胁,分别给出了具体的攻击方法并分析了存在这种攻击的根本原因,最后给出了克服这种攻击的改进方法,所给出的攻击和改进方法对于同类代理环签名方案的设计具有借鉴意义. 相似文献
9.
在基于身份的密钥提取过程中,使密钥生成器在私钥中嵌入随机数,从而使得密钥提取具有较好的灵活性,使得用户对一个身份可具备多个私钥,这无疑会增加密钥使用的安全性;基于这种新的密钥提取思路,给出一个基于身份的签名体制,新的密钥提取方式使得它具有更好的安全性和灵活性;新的基于身份的签名体制中具有最少对运算,因此,与类似的方案相比,其具备较好的计算效率;新签名体制的安全性依赖于k-合谋攻击问题(k-CAAP)的困难性,其在适应性选择消息和ID攻击下具备强不可伪造性,并且其安全性证明具有紧规约性. 相似文献
10.
提出与身分认证的同时进行单向通信密码校正方法,由此可以实现用量子筛选码的直接秘密通信.本方法用周期结构的破损报告错误信息.具体操作时,发信方用"一次一密"的方式发送信息,重复的信息由不同密码加密.在误码率在允许的范围内,合法收信方用量子筛选码和收到的密文就能发现某种周期结构,由此就可自己校正其中的错误了.结果是误码的定位和校正,误码率的测量,安全性的判断,身份的认证可以一次性地完成了.计算中产生的误码矩阵,等效于一种特殊的密钥,只有合法的收信方能根据安全地收到的量子筛选码准确地得到.这个误码矩阵可以用于校正密钥,也可以直接用于校正收到的文件.这个通信过程对双方是对称的.收信方也可以用他的量子筛选码以一次一密的方式加密有周期结构的信息回答发信方,她可以按照完全相同的方式找到误码矩阵,完成一次无差错的秘密通信.本方法不需要存储正确的密钥,也因此没有存储密钥被复制的危险. 相似文献